• 研究
  • 技术领域
    • 电池/电源
    • 相机/影像/视觉
    • 控制器
    • 夹爪/末端执行器
    • 微处理器/ SoC
    • 运动控制
    • 传感器/传感系统
    • 软机器人
    • 软件/仿真
  • 发展历程
    • 我/ 认识
    • 人机交互/触觉
    • 行动/导航
  • 机械人
    • 货车
    • 抗菌药物
    • 消费者
    • 协作机器人
    • 无人驾驶飞机
    • 外骨骼
    • 无人驾驶汽车
    • 无人海事系统
  • 市场
    • 农业
    • 国防/安全
    • 卫生保健
    • 后勤
    • 制造业
    • 矿业
  • 投资额
  • 资源资源
    • 新冠肺炎
    • 数字问题
    • 刊物
      • 协作机器人趋势
      • 机器人业务回顾
    • RBR50
    • 搜索机器人数据库
    • 影片
    • 网络研讨会
  • 大事记
    • RoboBusiness Direct
    • 机器人峰会& Expo
    • 医疗机器人技术论坛
    • 设备对话
    • R&D 100
  • 播客

对机器人的网络攻击是真正的威胁-新报告显示轻松进行黑客攻击

通过 丽莎·艾特尔 | 2017年5月3日

今天’的自动化连接支持IIoT和Industry 4.0。设置,但是对机器人进行网络攻击的威胁是非常现实的。实际上,与工厂和应用程序中的其他设置一样,机器人在企业网络和Internet上的暴露程度也一样,这使它们及其环境容易受到攻击。

现在一个 新报告 趋势科技的白皮书详细介绍了机器人对网络的攻击所造成的威胁。

趋势科技是一家专门从事端点,服务器和云安全性销售的软件公司 违规检测 和 入侵防御系统。该公司提供了所谓的威胁情报网络 趋势科技云安全智能防护网络 —持续使用数据分析和机器学习的软件(以及趋势科技安全专家和 零日倡议)进行更新。

白皮书称为 流氓机器人:测试工业机器人安全性的极限 并详细介绍了工业级机器人的可破解性。

工业机器人通过多用途机械手进行控制和可重新编程设计,并可以在三个或更多轴上固定或移动来进行编程,以服务于工业自动化应用。入侵机器人的最简单方法之一是通过更改工业机器人的精度(无需更改程序代码)来恶意地将微小​​缺陷引入到工件中。这些也会导致不良产品和财务后果。

该报告详细介绍了远程访问和工业路由器的主要切入点-特别是在采矿,航空航天,汽车和公共服务行业中。

作者认为,工业机器人标准必须考虑网络安全威胁 ICS和汽车标准现在采用的相同方法。网络维护者必须了解工业机器人的工作方式…而且由于机器人的生命周期很长, 供应商必须努力提供定期的安全更新 所有已部署的变体。 (实际上,论文作者认识到后者可能在某些情况下是不可能的。)此外,最终用户必须安装软件更新并避免使用临时补丁-即使这暂时导致停机。

的 白皮书PDF 还列出了可提高工业机器人生态系统安全性的可行建议。研究人员指出与 ABB机器人 调查建议并针对其当前产品线制定响应计划。

这项研究的更多技术细节(包括报告给供应商的漏洞)将很快在圣何塞的电气与电子工程师协会(IEEE)安全与隐私研讨会上发布。

趋势科技的另一项研究(及其所谓的前瞻性威胁研究团队)研究了美国的关键基础架构最容易受到攻击的原因,因为联网应用程序中的路由器被暴露了出来。当然,路由器的目的是建立Internet连接-但是工业级路由器比消费者级路由器连接更敏感的资源。

同时依赖工业机器人对机器人进行网络攻击

工业机器人已在许多大规模生产中取代了体力劳动。机器人的效率,准确性和安全性提高了汽车,飞机,食品和饮料产品甚至公共事业的制造的质量和吞吐量。

实际上,机器人将很快在现代工厂中普及…这就引出了一个问题:当前的工业机器人生态系统是否足够安全以抵御网络攻击?这是趋势科技前瞻性威胁研究团队和米兰理工大学(POLIMI)的合作者所要回答的问题。实际上,他们在以下视频中演示了如何破解运行中的工业机器人是多么容易。当今的建筑共性’的工业机器人(以及严格的标准)使被选为研究对象的机器人代表了一大类常见的工业机器人。

对机器人进行网络攻击的特定模式

工业机器人通常依靠程序员或操作员通过网络设置高级命令…包括示教器等远程访问界面。然后,机器人控制器将命令翻译成输入以供机械臂的每个关节或组件执行。但是 研究人员确定了五种可能的攻击类型 一旦攻击者利用了这种工业机器人架构和实施的弱点。

基于操作系统以及(在某些情况下)过时或加密的库,在工业机器人上运行的软件通常已过时。在其他地方,用于机器人技术的软件的身份验证设置薄弱,甚至依赖于不可更改的凭据。趋势科技甚至发现了数万个 工业设备 驻留在公共IP地址上-其中包括暴露的工业机器人。与我们紧密合作的供应商非常负责任地对待我们的成果,对确保当前和未来的工业机器人产生了积极的态度。

机器人网络攻击的第一个变体-更改控制参数

在这里,攻击者改变了控制方式,因此机器人可以按照攻击者的意愿意外或不正确地移动。这会导致零件损坏并降低系统安全性和完整性。

机器人受到网络攻击的第二种形式-篡改校准参数

在这里,攻击者可以更改校准设置以使机器人意外移动。实际上,这实际上可能会损坏机器人,并再次降低系统安全性和完整性。

机器人受到网络攻击的第三种形式-篡改生产逻辑

在这里’操纵机器人程序,以便输出修改后的工件。

机器人网络攻击的第四和第五种变化–改变机器人上的工厂人员信号

在这里,攻击者要么操纵状态信息以误导操作员关于机器人’s真实状态或操纵机器人状态本身。这里的危险是对工厂人员的伤害。

使用以上五种攻击模式’可能会破坏有时看不见的缺陷的输出工件;安装勒索软件方案以勒索制造商以获取有关受影响批次的信息;损坏机器人并伤害在被砍机器人附近工作的工厂人员;通过不稳定的机器人手臂行为(瓶颈操作)来干扰整个生产线; (机器人控制器在其中存储源代码以及有关生产进度和数量的信息)提取敏感数据和行业机密。

关于作者

丽莎·艾特尔

丽莎·艾特尔拥有文学士学位机械工程专业,有17年的技术作家经验。她的重点领域包括电动机,驱动器,运动控制,动力传输,机器人技术,线性运动以及传感和反馈技术。

告诉我们你的想法! 取消回复

该网站使用Akismet减少垃圾邮件。 了解如何处理您的评论数据.

相关文章 Read More >

自闭症儿童可以受益于USC辅助机器人
自闭症儿童可以受益于USC辅助机器人
DENSO授予巴特尔克里克学生奖学金
DENSO基金会提供近一百万美元的赠款
VBOTS宣布新的认证材料开发人员计划

机器人年度回顾

最新机器人新闻

机器人报告播客

AMP Robotics如何改变回收利用; Festo赢得通用机械手挑战赛

机器人报告Podcast · AMP Robotics如何改变回收利用; Festo赢得通用机械手挑战赛

赞助内容

  • 斗山机器人:推动协作机器人的创新和发展
  • 堡垒机器人 播客:FORT机器人技术,介绍如何保护人类安全和控制机器人
  • 托盘检测系统帮助自动叉车实现仓库操作现代化
  • IES伺服控制夹
  • 如何降低制造成本

通过RoboticTips发的推文

  • 协作机器人趋势
  • 现场机器人论坛
  • 医疗机器人技术论坛
  • 机器人商务活动
  • 机器人业务回顾
  • 机器人峰会& Expo
  • 关于机器人报告
  • 订阅
  • 广告
  • 联系我们

版权©2021 机器人观察报,LLC。版权所有。未经机器人观察报事先书面许可,不得复制,分发,传输,缓存或以其他方式使用本网站上的资料。 网站地图 | 隐私政策 | 的RSS

搜索机器人报告

  • 研究
  • 技术领域
    • 电池/电源
    • 相机/影像/视觉
    • 控制器
    • 夹爪/末端执行器
    • 微处理器/ SoC
    • 运动控制
    • 传感器/传感系统
    • 软机器人
    • 软件/仿真
  • 发展历程
    • 我/ 认识
    • 人机交互/触觉
    • 行动/导航
  • 机械人
    • 货车
    • 抗菌药物
    • 消费者
    • 协作机器人
    • 无人驾驶飞机
    • 外骨骼
    • 无人驾驶汽车
    • 无人海事系统
  • 市场
    • 农业
    • 国防/安全
    • 卫生保健
    • 后勤
    • 制造业
    • 矿业
  • 投资额
  • 资源资源
    • 新冠肺炎
    • 数字问题
    • 刊物
      • 协作机器人趋势
      • 机器人业务回顾
    • RBR50
    • 搜索机器人数据库
    • 影片
    • 网络研讨会
  • 大事记
    • RoboBusiness Direct
    • 机器人峰会& Expo
    • 医疗机器人技术论坛
    • 设备对话
    • R&D 100
  • 播客

  • <option id="Xy7lqKC" class="XhWQJ33"><sub id="Vnlfhk1"><a id="h9Wpi7I"><small id="TIL42YB" class="TEJgNe0"></small></a></sub></option>


  • <tt id="UypVSK8" class="U6H8Qpd"></tt>
  • <center id="n5UnZal" class="n7gxjLx"><tbody id="I2F0wAJ" class="IgGzkmg"></tbody></center>


  • <p><figure id="bSWbuMU"></figure></p>


        <optgroup id="gyvYEWL" class="goRfo8X"></optgroup>